SEGURIDAD EN EQUIPOS INFORMÁTICOS

SEGURIDAD EN EQUIPOS INFORMÁTICOS

GOMEZ VIEITES, ALVARO

21,90 €
IVA incluido
Sin Stock. Consúltenos
Editorial:
STARBOOKS
Año de edición:
2011
Materia
Informática
ISBN:
978-84-92650-76-7
Páginas:
168
Encuadernación:
Rústica
Colección:
CERTIFICADO DE PROFESIONALIDAD
21,90 €
IVA incluido
Sin Stock. Consúltenos
Añadir a favoritos

EL AUTOR
INTRODUCCIÓN
CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA
1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA
1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN
1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD
1.5 PRINCIPIO DE "DEFENSA EN PROFUNDIDAD"
1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1.7 DIRECCIONES DE INTERÉS
CAPÍTULO 2. AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS
2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
2.1.1 Hackers
2.1.2 Crackers (blackhats)
2.1.3 Sniffers
2.1.4 Phreakers
2.1.5 Spammers
2.1.6 Piratas informáticos
2.1.7 Creadores de virus y programas dañinos
2.1.8 Lammers (wannabes): Script-kiddies o Click-kiddies
2.1.9 Amenazas del personal interno
2.1.10 Ex empleados
2.1.11 Intrusos remunerados
2.2 FASES DE UN ATAQUE INFORMÁTICO
2.3 TIPOS DE ATAQUES INFORMÁTICOS
2.3.1 Actividades de reconocimiento de sistemas
2.3.2 Detección de vulnerabilidades en los sistemas
2.3.3 Robo de información mediante la interceptación de mensajes
2.3.4 Modificación del contenido y secuencia de los mensajes transmitidos
2.3.5 Análisis del tráfico
2.3.6 Ataques de suplantación de la identidad
2.3.7 Modificaciones del tráfico y de las tablas de enrutamiento
2.3.8 Conexión no autorizada a equipos y servidores
2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos
2.3.10 Introducción en el sistema de malware (código malicioso)
2.3.11 Ataques contra los sistemas criptográficos
2.3.12 Fraudes, engaños y extorsiones
2.3.13 Denegación del Servicio (Ataques DoS - Denial of Service)
2.3.14 Ataques de Denegación de Servicio Distribuidos (DDoS)
2.3.15 Marcadores telefónicos (dialers)
2.4 DIRECCIONES DE INTERÉS
CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS
3.1 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO
3.2 RECURSOS DEL SISTEMA
3.3 AMENAZAS
3.4 VULNERABILIDADES
3.5 INCIDENTES DE SEGURIDAD
3.6 IMPACTOS
3.7 RIESGOS
3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD
3.9 TRANSFERENCIA DEL RIESGO A TERCEROS
3.10 DIRECCIONES DE INTERÉS
CAPÍTULO 4. SEGURIDAD FÍSICA
4.1 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD
4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS
OFRECIDOS
4.3 SEGURIDAD FRENTE AL PERSONAL
4.3.1 Alta de empleados
4.3.2 Baja de empleados
4.3.3 Funciones, obligaciones y derechos de los usuarios
4.3.4 Formación y sensibilización de los usuarios
4.4 SEGURIDAD FÍSICA DE LAS INSTALACIONES
4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA
4.6 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD
4.7 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES
4.8 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO
4.9 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO
4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN
4.11 COPIAS DE SEGURIDAD
4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS
4.13 GESTIÓN DE SOPORTES INFORMÁTICOS
4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES
4.15 DIRECCIONES DE INTERÉS
CAPÍTULO 5. SEGURIDAD LÓGICA
5.1 MODELO DE SEGURIDAD AAA
5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO
5.3 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS
5.4 AUTENTICACIÓN DE USUARIOS BASADA EN CONTRASEÑAS
5.4.1 Principios básicos
5.4.2 Protocolos de Desafío/Respuesta (Challenge/Response)
5.4.3 Otras alternativas para la gestión de contraseñas
5.5 AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES
5.6 SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS
5.7 TIPOS DE SISTEMAS BIOMÉTRICOS
5.7.1 Reconocimiento de voz
5.7.2 Reconocimiento de firmas manuscritas
5.7.3 Huellas dactilares
5.7.4 Patrones basados en la geometría de las manos
5.7.5 Patrones faciales
5.7.6 Análisis del fondo del ojo
5.7.7 Análisis del iris
5.7.8 Otros sistemas biométricos
5.8 REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS
5.9 DIRECCIONES DE INTERÉS
CAPÍTULO 6. ACCESO REMOTO AL SISTEMA
6.1 MECANISMOS PARA EL CONTROL DE ACCESOS REMOTOS
6.1.1 Protocolos de autenticación de acceso remoto
6.1.2 Servidores de autenticación
6.2 INICIO DE SESIÓN ÚNICO (SINGLE SIGN-ON)
6.3 EL PAPEL DE LOS CORTAFUEGOS (FIREWALLS)
6.3.1 Características básicas de un cortafuegos
6.3.2 Servicios de protección ofrecidos por un cortafuegos
6.3.3 Tipos de cortafuegos
6.3.4 Configuración típica de una red protegida por un cortafuegos
6.3.5 Recomendaciones para la configuración de un cortafuegos
6.3.6 Limitaciones de los cortafuegos
6.4 CORTAFUEGOS DE APLICACIONES
6.5 DIRECCIONES DE INTERÉS
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos.
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:
o Analizar los planes de implantación de la organización.
o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores.
o Evaluar la función y necesidad de cada servicio en ejecución en el servidor.
o Instalar, configurar y administrar un cortafuegos de servidor.
Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos.
Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas.

Artículos relacionados

  • INFERENCIA Y DESCUBRIMIENTO CAUSAL EN PYTHON
    MOLAK, ALEKSANDER
    En comparación con el aprendizaje automático tradicional y las estadísticas, los métodos causales presentan desafíos únicos. Aprender causalidad puede ser difícil, pero ofrece distintas ventajas que escapan a una mentalidad puramente estadística. Este libro ayuda a liberar todo el potencial de la causalidad.El libro comienza con las motivaciones básicas del pensamiento causal y...
    Lo tenemos ;)

    37,95 €

  • JAVA A FONDO
    SZNAJDLEDER, PABLO AUGUSTO
    Descubra el arte y la ciencia de programar en Java y desarrollar aplicaciones. Programar en Java y desarrollar aplicaciones Java son cosas diferentes. Si está interesado en adentrase en ambos caminos, ha llegado al libro indicado. En él conocerá no solo el lenguaje de programación Java, sino también conceptos de diseño y herramientas genéricas o frameworks que le facilitarán l...
    Lo tenemos ;)

    29,90 €

  • ANALÍTICA DE DATOS CON PYTHON PARA MARKETING DIGITAL
    RUIZ DÍEZ, JOSEBA / HERVÁS OLVERA, UBALDO
    Queremos que las personas que se dedican al marketing digital aprendan lo que se están perdiendo por no saber Python. Esta fue la premisa que los autores, Ubaldo Hervás y Joseba Ruiz, plantearon como principal en el momento de creación de este libro. Ya seas especialista en marketing o analítica digital, CRO, SEO, performance, email marketing o social media, te interesa conocer...
    Lo tenemos ;)

    29,95 €

  • PYTHON DESDE EL LABORATORIO
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Descubra las ventajas de integrar Python con las aplicaciones GUI, las bases de datos y la inteligencia artificial En la era digital actual, las interfaces gráficas de usuario (GUI) y la inteligencia artificial (IA) juegan un papel crucial en la informática, facilitando la interacción del usuario y optimizando procesos. Si quiere dominar estos conceptos, ha llegado al libro in...
    Lo tenemos ;)

    26,50 €

  • PYTHON DESDE EL LABORATORIO
    CÓRDOVA NERI, TEODORO / ARANA TORRES, SARA
    Profundice en el mundo Python y domine los registros, los archivos y la programación dinámica En el ámbito de la informática, trabajar con registros y archivos es básico para manejar un lenguaje de programación. Estas herramientas no solo simplifican procesos, sino que también potencian la eficiencia y la organización dentro de cualquier entorno empresarial. Este libro es u...
    Lo tenemos ;)

    19,50 €

  • PYTHON DESDE EL LABORATORIO
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Dé un paso más allá en Python y domine las estructuras de datos En el dinámico mundo de la tecnología, las estructuras de datos son el pilar sobre el que las empresas construyen su capacidad para administrar información y forjar estrategias de crecimiento. Este libro le invita a sumergirse en el fascinante mundo de las estructuras de datos más utilizadas, como las listas y a...
    Lo tenemos ;)

    26,50 €

Otros libros del autor

  • SISTEMAS DE INFORMACIÓN. HERRAMIENTAS PRÁCTICAS PARA LA GESTIÓN EMPRESARIAL. 4ª
    GOMEZ VIEITES, ALVARO
    Sin Stock. Consúltenos antes de pedir.

    30,90 €

  • AUDITORIA DE SEGURIDAD INFORMÁTICA (MF0487_3)
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática.Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tip...
    Sin Stock. Consúltenos antes de pedir.

    21,90 €

  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMATICA (MF0488_3)
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:...
    Sin Stock. Consúltenos antes de pedir.

    16,90 €

  • SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS (MF0489_3)
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesiona...
    Sin Stock. Consúltenos antes de pedir.

    16,90 €

  • SEGURIDAD INFORMÁTICA. BÁSICO
    GOMEZ VIEITES, ALVARO
    Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la ...
    Sin Stock. Consúltenos antes de pedir.

    14,90 €

  • ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA +CD
    GOMEZ VIEITES, ALVARO
    Sin Stock. Consúltenos antes de pedir.

    34,90 €